Gestione delle autorizzazioni e del controllo degli accessi in Babelfish per Aurora PostgreSQL - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestione delle autorizzazioni e del controllo degli accessi in Babelfish per Aurora PostgreSQL

In Babelfish per Aurora PostgreSQL, è possibile gestire le autorizzazioni e il controllo degli accessi per database, schemi e oggetti. Le tabelle seguenti illustrano i comandi SQL specifici per la concessione delle autorizzazioni in Babelfish per realizzare vari scenari di controllo degli accessi. Sono inclusi i casi d’uso supportati che possono essere implementati, nonché le soluzioni alternative per i casi attualmente non supportati. Ciò consente di configurare le autorizzazioni appropriate per soddisfare i requisiti di sicurezza e conformità quando lavori con i database Babelfish.

Casi di utilizzo supportati

Nella seguente tabella sono descritti i casi d’uso supportati in Babelfish. Per ogni caso d’uso, la tabella mostra l’azione necessaria per ottenerlo e alcuni esempi di comandi SQL.

Caso d'uso Azione Comandi SQL Commenti Compatibilità della versione di Babelfish

Consentire l’accesso per eseguire SELECT/DML/DDL in qualsiasi database

Aggiungere l’accesso al ruolo del server sysadmin

ALTER SERVER ROLE sysadmin ADD MEMBER login

Nessuno

Tutte le versioni

Consentire l’accesso per eseguire SELECT/DML/DDL in un database

Rendere l’accesso proprietario del database

ALTER AUTHORIZATION ON DATABASE::database TO login

Un database può avere un solo proprietario.

Versione 3.4 e successive

Consentire all’utente del database di eseguire SELECT/DML su uno schema

Concedere all’utente del database l’autorizzazione per lo schema

GRANT SELECT/EXECUTE/INSERT/UPDATE/DELETE ON SCHEMA::schema TO user

Nessuno

Versione 3.6 e successive, 4.2 e successive

Consentire all’utente del database di eseguire SELECT/DML su uno schema

Rendere l’utente del database proprietario dello schema al momento della creazione dello schema

CREATE SCHEMA schema AUTHORIZATION user

La modifica della proprietà dello schema dopo la creazione non è attualmente supportata.

Versione 1.2 e successive

Consentire all’utente del database di eseguire SELECT/DML su un oggetto

Concedere all’utente del database l’autorizzazione per l’oggetto

GRANT SELECT/EXECUTE/INSERT/UPDATE/DELETE ON OBJECT::object TO user

Nessuno

Tutte le versioni

Consentire all’utente del database di eseguire SELECT/DML/DDL in un database, inclusa l’eliminazione del database

Aggiungere l’utente al ruolo fisso del database db_owner

ALTER ROLE db_owner ADD MEMBER user

Solo gli utenti possono essere aggiunti al ruolo fisso del database db_owner. L’aggiunta di ruoli al ruolo db_owner non è ancora supportata.

Versione 4.5 e successive, 5.1 e successive

Consentire all’utente o ai membri di un ruolo di database personalizzato di eseguire solo SELECT in un database

Aggiungere un utente o ruolo al ruolo fisso del database db_datareader

ALTER ROLE db_datareader ADD MEMBER user / role

Nessuno

Versione 4.5 e successive, 5.1 e successive

Consentire all’utente o ai membri di un ruolo di database personalizzato di eseguire solo DML in un database

Aggiungere un utente o ruolo al ruolo fisso del database db_datawriter

ALTER ROLE db_datawriter ADD MEMBER user / role

Nessuno

Versione 4.5 e successive, 5.1 e successive

Consentire all’utente o ai membri di un ruolo di database personalizzato di eseguire solo DDL in un database

Aggiungere un utente o ruolo al ruolo fisso del database db_accessadmin

ALTER ROLE db_accessadmin ADD MEMBER user / role

Nessuno

Versione 4.5 e successive, 5.1 e successive

Consentire all’utente o ai membri di un ruolo di database personalizzato di eseguire solo CREATE/ALTER/DROP per i ruoli personalizzati, GRANT/REVOKE per le autorizzazioni degli oggetti in un database e/o CREATE SCHEMA in un database

Aggiungere un utente o ruolo al ruolo fisso del database db_securityadmin

ALTER ROLE db_securityadmin ADD MEMBER user / role

Nessuno

Versione 4.5 e successive, 5.1 e successive

Consentire all’utente o ai membri di un ruolo di database personalizzato di eseguire solo CREATE/ALTER/DROP per qualsiasi utente, concedere e revocare l’accesso al database e mappare gli account utente agli accessi e/o CREATE SCHEMA in un database

Aggiungere un utente o ruolo al ruolo fisso del database db_accessadmin

ALTER ROLE db_accessadmin ADD MEMBER user / role

Nessuno

Versione 4.5 e successive, 5.1 e successive

Consentire l’accesso solo per eseguire CREATE/DROP/ALTER per qualsiasi database

Aggiungere l’accesso al ruolo fisso del server dbcreator

ALTER SERVER ROLE dbcreator ADD MEMBER login

Possono essere modificati solo i database a cui dbcreator ha accesso.

Versione 4.5 e successive, 5.1 e successive

Consentire l’accesso solo per eseguire CREATE/ALTER/DROP per qualsiasi accesso

Aggiungere l’accesso al ruolo fisso del server securityadmin

ALTER SERVER ROLE securityadmin ADD MEMBER login

Nessuno

Versione 4.5 e successive, 5.1 e successive

Casi d’uso non supportati con soluzioni alternative

La tabella seguente spiega i casi d’uso che non sono supportati in Babelfish, ma che possono essere ottenuti utilizzando una soluzione alternativa.

Caso d'uso Azione Comandi SQL Commenti Compatibilità della versione Babelfish per soluzioni alternative

Consentire all’utente di eseguire SELECT/DML su un oggetto/schema insieme all’opzione GRANT per concedere queste autorizzazioni ad altri utenti

Eseguire GRANT per concedere le autorizzazioni direttamente a tutti gli altri utenti

GRANT SELECT/EXECUTE/INSERT/UPDATE/DELETE ON OBJECT/SCHEMA::object/schema TO user

GRANT ... WITH GRANT OPTION non è attualmente supportato.

Versione 3.6 e successive, 4.2 e successive

Consentire all’utente del database di eseguire SELECT/DML/DDL in un database, inclusa l’eliminazione del database

Aggiungere membri al ruolo fisso del database db_owner

ALTER ROLE db_owner ADD MEMBER user

L’aggiunta di ruoli al ruolo db_owner non è attualmente supportata.

Versione 4.5 e successive, 5.1 e successive

Casi di utilizzo non supportati

Nella seguente tabella sono descritti i casi d’uso non supportati in Babelfish.

Caso d'uso Commenti

Impedire all’utente o ai membri di un ruolo di database personalizzato di eseguire SELECT in un database

Il ruolo fisso del database db_denydatareader non è ancora supportato

Impedire all’utente o ai membri di un ruolo di database personalizzato di eseguire DML in un database

Il ruolo fisso del database db_denydatawriter non è attualmente supportato.

Consentire l’accesso solo per eseguire KILL su una connessione al database

Il ruolo fisso del server processadmin non è attualmente supportato.

Consentire l’accesso solo per aggiungere o rimuovere server collegati

Il ruolo fisso del server setupadmin non è attualmente supportato.